摘要: 上一篇ARP欺骗与中间人攻击讲到了MITM攻击的基础和原理,并且在实验中成功对网关和目标主机进行了ARP毒化,从而使得无论目标的外出数据或流入数据都会经过本机这个“中间人”。成为中间人之后,我们可以做些什么,又是如何做的呢?。本文就来谈谈如何截取目标流量以及如何对目标看似杂乱无章的数据进行提取,分析和修改。 阅读全文
posted @ 2015-10-03 14:31 有价值炮灰 阅读(4975) 评论(0) 推荐(5) 编辑
blog